91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

信任區(qū)是建立IoT安全的基石

貿澤電子 ? 來源:貿澤電子 ? 作者:貿澤電子 ? 2022-08-24 15:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

安全漏洞是致命的,但在設計中采用防范措施,如將安全相關硬件隔離到“信任區(qū)”,可約束從該區(qū)域外對內容的訪問,還可持續(xù)監(jiān)控溫度和電壓的變化。

信任區(qū)是建立IoT安全的基石

在安全防范措施中,系統(tǒng)分區(qū)時將安全相關硬件、軟件和數(shù)據(jù)隔離到“信任區(qū)”中,嚴格約束所有從外部區(qū)域對信任內容的訪問。不安全的軟件無法直接訪問安全資源。信任區(qū)隔離安全相關的微控制器單元(MCU)硬件、軟件與外部設備(圖1)。

3705da8c-235e-11ed-ba43-dac502259ad0.jpg

圖1:一般安全嵌入式系統(tǒng)構架必須隔離安全相關的MCU硬件、軟件和外部設備。(圖源:作者)

信任區(qū)內

安全啟動和安全下載

若攻擊者成功欺騙嵌入式系統(tǒng)將假代碼視為真代碼接受,則所有數(shù)據(jù)都會丟失。所有代碼必須驗證為可信代碼。設備制造期間,在工廠生成公/私鑰對。公鑰儲存在MCU的安全位置,通常位于一次編程(OTP)存儲器中。MCU在開機啟動或接收下載內容時,會對照密鑰驗證代碼,拒絕不一致的代碼。

硬件加速器

實施高級加密標準(AES)、Rivest–Shamir–Adleman公鑰密碼系統(tǒng)(RSA)或橢圓曲線Diffie-Hellman(ECDH)算法都需要密集計算,因此,安全嵌入式系統(tǒng)中的微控制器通常都包含硬件加速器,以加快日常密碼運算的速度。然后,MCU中的專用指令下達給加速器,以執(zhí)行諸如AES加密和解密等功能。

安全的實時時鐘(RTC)

安全的實時時鐘(RTC)通過在時鐘設置中禁用系統(tǒng)運行來防止黑客篡改。此功能通常與監(jiān)控設備結合在一起,可持續(xù)檢查系統(tǒng)電壓,一旦主電源斷電立即切換至備用電池;若備用電池電壓下降,監(jiān)控器將發(fā)出篡改事件信號。

真隨機數(shù)發(fā)生器(TRNG)

安全系統(tǒng)中的隨機數(shù)至關重要,用于生成隨機的密碼密鑰,從而實現(xiàn)安全的數(shù)據(jù)傳輸。軟件算法可生成較長的偽隨機序列。但它是固定不變的,因此易于受到攻擊。所以,安全的微控制器應配置硬件真隨機數(shù)發(fā)生器(TRNG),以生成無法預測的輸出。TRNG的歷史頗為精彩——早期源自蠟團的線上TRNG的數(shù)字通過蠟燈生成,但現(xiàn)代化的發(fā)生器采用熱噪聲或幾個自由運行振蕩器之間的互動作為隨機源。

溫度和電壓監(jiān)控

在側信道攻擊中,通過對物理硬件參數(shù)進行測量和分析來獲取系統(tǒng)或芯片的加密運行并提取保密的密鑰。例如,巨大的溫度和電壓變化可能被用來實施硬件攻擊。若系統(tǒng)電壓中斷,片上環(huán)境監(jiān)控器會切換到備用電池,同時私鑰歸零。

為IoT應用實施信任區(qū)

嵌入式物聯(lián)網(IoT)應用實施信任區(qū)有好幾種方法。其中一種方法就是使用外部設備來替代或增強MCU的安全性能,并提供構建其他安全相關特性所需的信任安全區(qū)。外部設備還能將安全組件與復雜的MCU或內存保護單元(MPU)硬件隔離開來,使其更容易保護信任區(qū)免受安全相關的故障與攻擊。Microchip ATECC608A就是一款理想的安全設備,能夠支持并增強任何基于MPU或MCU的IoT應用。

Microchip ATECC608A作為IoT的信任區(qū)

Microchip ATECC608A占位尺寸極小,可滿足IoT應用的關鍵安全要求,不僅功耗極低,具有易于連接的接口,而且在寬電壓范圍內只需一個GPIO。作為一種“不可知的”設備,該器件能與各種MPU和MCU器件搭配使用。ATECC608A甚至能為極強健的IoT應用提供所有安全和加密功能,而且占位面積極小。其中一些高級功能包括:

可儲存16個密鑰、證書或數(shù)據(jù)的安全硬件密鑰存儲

硬件支持非對稱簽名、驗證和密鑰協(xié)議,采用ECDSA(FIPS186-3橢圓曲線數(shù)字簽名)算法

ECDH:FIPS SP800-56A橢圓曲線Diffie-Hellman

支持NIST標準P256橢圓曲線

支持SHA-256與AES-128

支持安全啟動

Ephemeral臨時密鑰生成

隨機數(shù)生成(RNG),符合FIPS 800-90 A/B/C

兩個高耐久性單調計數(shù)器

保證唯一的72位序列號

ATEC608A有三種不同的型號,每一種都預設有基本功能,以便更加輕松地支持常見安全應用。三種型號如下:

ATECC608A Trust&GO型號,優(yōu)化用于基于TLS的網絡安全認證。該器件預先配置并提供默認指紋證書及密鑰。配置與證書鎖定在機器中,無法更改。云基礎設施不需要通過證書頒發(fā)機構來驗證指紋證書,極大地簡化了實施與部署工作。ATECC608A-TNGTLS集成的其他重要功能包括AES128硬件加速器、基于硬件的加密密鑰存儲以及密碼對策,消除了與軟件缺陷有關的潛在安全攻擊。ATECC608A Trust&Go器件兼容AWS IoT多賬號注冊構架。

ATECC608A TrustFLEX型號,優(yōu)化用于基于TLS的網絡安全認證。該器件預先配置為安全器件,其用途比設備對云安全認證Trust&GO型號更多。云基礎設施,不論是公共網絡還是私有網絡,均可實施基于口令的認證或客戶證書認證(傳統(tǒng)PKI型號)。它提供的預構架實施可用于額外認證、固件驗證、安全啟動協(xié)助、密鑰輪替等功能。ATECC608A TrustFlex型號兼容AWS IoT、Microsoft Azure、Google Cloud Platform以及一般Transport Layer Security(TLS)網絡,具有用于WolfSSL、mBedTLS和CycloneSSL的代碼示例。

ATECC608A TrustCUSTOM型號是完全可根據(jù)應用進行定制的安全組件,可滿足超出Trust&GO和TrustFLEX用例的安全要求。

Microchip ATECC608A用DM320118開發(fā)套件

為加速基于ATECC608A應用的開發(fā),Microchip提供了DM320118開發(fā)套件。該套件包含全部三種型號的ATECC608A器件,以及一個用于應用開發(fā)的板載MCU(ATSAMD21)(圖2)。該套件使用USB端口下載和調試應用代碼。三個型號的ATECC608A器件共享一個I2C總線,控制以信任安全區(qū)為特色的MCU。

3778ed6a-235e-11ed-ba43-dac502259ad0.jpg

圖2:ATECC608A與框圖(圖源:Microchip)

有眾多軟件工具可幫助開發(fā)人員創(chuàng)建針對套件的應用項目:

Microchip CryptoAuthentication信任平臺包含用于常見用途的各種示例、配置器以及培訓資料

CryptoAuthLib使得與Microchip的CryptoAuthentication器件搭配使用簡單直接。CryptoAuthLib設計支持硬件抽象層(HAL),以便更輕松地擴展到其他微控制器。

MPLABX IDE是一款可在Windows、macOS和Linux 環(huán)境下運行的集成開發(fā)環(huán)境(IDE)。這些工具可利用板載SAM D21微控制器開發(fā)新的嵌入式應用。該工具將自動使用板載nEDBG調試器對SAM D21微控制器進行編程。調試器也可用于將主控制器的調試信息通過COM端口傳回終端窗口。

可從貿澤產品頁面了解關于DM320118的詳細信息。

結語

IoT應用的強大安全性必須建立在具有安全功能的信任區(qū)的堅實基礎之上,才能保護應用避免黑客攻擊和軟件故障。Microchip ATCC608A器件及相關開發(fā)平臺可大幅加快IoT穩(wěn)健安全實施的開發(fā)速度。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微控制器
    +關注

    關注

    48

    文章

    8425

    瀏覽量

    164857
  • IOT
    IOT
    +關注

    關注

    190

    文章

    4405

    瀏覽量

    208846

原文標題:你的系統(tǒng)安全嗎?考驗IoT信任區(qū)的時候來了!

文章出處:【微信號:貿澤電子,微信公眾號:貿澤電子】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    芯盾時代助力中國電信某省分公司打造零信任業(yè)務安全解決方案

    芯盾時代中標中國電信某省分公司,通過充分融合AI技術的零信任業(yè)務安全解決方案,從身份、設備和行為多維度為客戶筑牢安全防線,以零信任技術助力客戶抵御AI時代
    的頭像 發(fā)表于 03-17 16:47 ?464次閱讀
    芯盾時代助力中國電信某省分公司打造零<b class='flag-5'>信任</b>業(yè)務<b class='flag-5'>安全</b>解決方案

    【iotauth 】 IOT 鑒權庫的技術實踐

    在智能家居、工業(yè)互聯(lián)網等復雜場景中,設備與平臺之間的信任建立是系統(tǒng)穩(wěn)定運行的前提。iotauth鑒權庫通過模塊化設計與多層級安全策略,實現(xiàn)了從設備注冊、身份驗證到會話管理的全流程覆蓋,助力開發(fā)者高效
    的頭像 發(fā)表于 02-25 17:13 ?87次閱讀
    【iotauth 】 <b class='flag-5'>IOT</b> 鑒權庫的技術實踐

    芯盾時代中標湖州聯(lián)通零信任安全網關項目

    芯盾時代中標湖州聯(lián)通零信任項目,幫助客戶從網絡、設備、身份、權限和數(shù)據(jù)等維度,建立安全、便捷、合規(guī)的零信任系統(tǒng),有效應對AI時代新的安全風險
    的頭像 發(fā)表于 02-03 11:29 ?565次閱讀
    芯盾時代中標湖州聯(lián)通零<b class='flag-5'>信任</b><b class='flag-5'>安全</b>網關項目

    芯盾時代助力中科院蘇州納米所建立信任安全架構

    芯盾時代中標中國科學院蘇州納米技術與納米仿生研究所(簡稱:中科院蘇州納米所)!芯盾時代基于零信任安全理念,構建以“身份”為核心的安全邊界,通過用戶身份與訪問管理平臺(IAM)幫助企業(yè)打破身份數(shù)據(jù)孤島
    的頭像 發(fā)表于 01-28 09:09 ?709次閱讀

    企業(yè)網絡安全入門:從VPN、零信任到內網穿透,你該怎么選?

    文章對比分析了VPN、零信任和內網穿透技術,指出零信任安全、體驗更好,但實施復雜,適合高安全需求場景。
    的頭像 發(fā)表于 10-23 11:42 ?891次閱讀
    企業(yè)網絡<b class='flag-5'>安全</b>入門:從VPN、零<b class='flag-5'>信任</b>到內網穿透,你該怎么選?

    新思科技硬件信任根技術筑牢數(shù)字安全堡壘

    盡管硬件安全獲得的關注度不及軟件安全,但其在現(xiàn)代系統(tǒng)中的重要性不可忽視。在建立信任、保護敏感數(shù)據(jù)和提高系統(tǒng)性能方面,它扮演著舉足輕重的角色。
    的頭像 發(fā)表于 10-21 10:05 ?761次閱讀

    看不見的安全防線:信而泰儀表如何驗證零信任有效性

    導語:零信任- 數(shù)字化轉型的安全基石 在數(shù)字化轉型浪潮中,企業(yè)網絡邊界日益模糊,遠程辦公、多云環(huán)境、移動設備和第三方協(xié)同成為常態(tài),傳統(tǒng)安全架構已難以應對無處不在的接入挑戰(zhàn)和愈發(fā)復雜的內
    發(fā)表于 09-09 15:33

    Jtti.cc零信任安全防護架構實施在VPS云服務器構建指南

    隨著云計算技術的快速發(fā)展,VPS云服務器已成為企業(yè)數(shù)字化轉型的重要基礎設施。傳統(tǒng)邊界防護模式已無法應對日益復雜的網絡威脅,零信任安全防護架構的實施成為保障云環(huán)境安全的關鍵策略。本文將深入解析如何在
    的頭像 發(fā)表于 08-21 15:39 ?823次閱讀

    芯盾時代與某央企合作建設零信任安全網關

    芯盾時代再度中標某央企,基于前期建設的統(tǒng)一身份認證系統(tǒng),此次合作建設零信任安全網關將進一步完善零信任安全體系,實現(xiàn)集團“身份-設備-應用”的全鏈條防護,降低關鍵系統(tǒng)的訪問風險,保障員工
    的頭像 發(fā)表于 08-20 10:34 ?1431次閱讀

    明陽 ZTnet 零信任平臺為安全而生

    什么是零信任網絡訪問?零信任網絡訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于零信任安全原則的網絡訪問架構。之所以稱之“零
    的頭像 發(fā)表于 08-05 09:34 ?1340次閱讀
    明陽 ZTnet 零<b class='flag-5'>信任</b>平臺為<b class='flag-5'>安全</b>而生

    芯盾時代零信任安全網關的應用場景

    近年來,越來越多的企業(yè)選擇用零信任替換VPN,構建新型遠程訪問系統(tǒng),保證遠程辦公、遠程運維的安全。但是,零信任憑借“持續(xù)驗證、永不信任”的特性、先進的架構、全面的性能,應用場景早已超越
    的頭像 發(fā)表于 07-25 17:40 ?1228次閱讀

    Claroty SRA 支持零信任安全架構,保護擴展物聯(lián)網 (XIoT)

    在過去的二十年里,零信任網絡安全模型已逐漸受到關注。零信任是一種網絡安全模型,基于訪問主體身份、網絡環(huán)境、終端狀態(tài)等盡可能多的信任要素對所有
    的頭像 發(fā)表于 06-18 11:34 ?720次閱讀
    Claroty SRA 支持零<b class='flag-5'>信任</b><b class='flag-5'>安全</b>架構,保護擴展物聯(lián)網 (XIoT)

    基于代理式AI建立網絡安全防御體系

    NVIDIA AI 安全棧為先進的代理式系統(tǒng)提供信任、控制和管理支持。
    的頭像 發(fā)表于 05-07 14:29 ?1194次閱讀

    龍芯主板是安全可信基石,可守護信息資產

    在網絡安全中,信息安全至關重要。龍芯主板內置安全啟動技術,從硬件層級構建起堅實的防護體系。同時,龍芯主板支持國產麒麟、UOS等操作系統(tǒng),通過全棧國產化適配,進一步提升了整個系統(tǒng)的自主可控能力,從根源上消除了潛在的
    的頭像 發(fā)表于 04-22 09:12 ?564次閱讀

    芯盾時代解決方案守護企業(yè)數(shù)據(jù)安全

    想要消除“過度信任”,零信任是最好的選擇。與基于網絡位置構建信任區(qū)的傳統(tǒng)網絡安全架構相比,零信任
    的頭像 發(fā)表于 04-18 15:48 ?993次閱讀